基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法转让专利

申请号 : CN202310672999.3

文献号 : CN116684535B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 邹成业李纪波刘琪

申请人 : 燕山大学

摘要 :

本发明涉及基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法,属于信息处理及加密技术领域,包括构造延时混沌同步更新逻辑布尔网络;秘钥生成;图像加密;图像解密四个步骤,在图像置乱阶段利用了置乱二维猫映射,本专利提出的置乱猫映射可消除传统猫映射的周期性,在图像扩散阶段,本专利构造了一种新颖的正反增强扩散模式,与传统的扩散模式相比,该模式可以最大限度的增强加密算法的雪崩效应,可明显提高密文图像抵抗差分攻击的能力,该算法可以有效的保障密文图像的安全性,并可抵抗各种攻击。

权利要求 :

1.基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法,其特征在于,包括以下步骤:S1:构造延迟混沌同步更新逻辑布尔网络:利用二维Hénon映射,构造具有8个节点的延迟布尔网络,在该网络中各个节点的动力学行为得到同步更新;

S2:秘钥生成

S2‑1:秘钥key由一个358比特位的字符串构成,然后将该字符串平均截断成7个部分,并生成7个子秘钥:Key1,Key2,…,Key7,并利用前4个子秘钥为Hénon映射的初值及参数赋值;

其中前350比特位为随机生成并且作为秘钥key的一部分,利用秘钥Key7生成一个新像素值D(1:L2+1)的二进制形式作为秘钥key的最后8比特位;

S3:图像加密

S3‑1:构造二维置乱猫映射;

S3‑2:利用置乱猫映射对明文图像原有像素点位置进行打乱,得到置乱图像;

S3‑3:利用子秘钥Key7生成一个新的像素值,并以该像素值作为扩散的起始点进行图像的正向扩散,而后进行反向扩散,去掉起始和末尾的像素点,并将结尾的像素值作为秘钥的补充部分;

S4:图像解密

S4‑1:利用秘钥的最后8位比特生成一个像素值,并由该像素值作为起始点去除图像扩散效应;

S4‑2:将去除扩散效应的图像,利用置乱猫映射进行将像素点的位置复位,去除加密算法的置乱效应;

S4‑3:去除多余添加的像素点,并进行图像重构可得到解密图像。

2.根据权利要求1所述的基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法,其特征在于,所述S3中若明文图像为正方形,则无需重构,否则需要添加|M‑N|×min{M,N}个像素值为255的像素点将明文图像构造为正方形,其中M×N代表明文图像的尺寸。

说明书 :

基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法

技术领域

[0001] 本发明涉及信息处理及加密领域,具体涉及基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法。

背景技术

[0002] 一般的混沌图像加密算法包括置换步骤和扩散步骤,置换步骤可以重新定位明文图像的像素,删除相邻像素的相关性,但不能改变像素的值;扩散步骤可以改变像素值,隐藏普通图像的有用信息,二维Arnold‑cat映射(ACM)是一种可逆混沌映射,常用于置乱平面图像像素的位置,但该映射具有周期性,从而降低加密算法的安全性;
[0003] 在图像扩散阶段,为了提高加密算法的灵敏度,大量的加密方法采用哈希(Hash)函数或混沌系统的初值来生成密钥,如果明文图像的一个像素发生改变,哈希函数的值或
初始值发生改变,密钥完全改变,但不同图像的解密需要不同的密钥,这可能会给加密图像的接收者带来麻烦,而利用混沌系统对初值的高度敏感性,可以提高加密算法的灵敏度,但伪随机数发生器的动态退化和计算精度限制可能会削弱算法的雪崩效应;
[0004] 鉴于以上,本申请提供基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法。

发明内容

[0005] 针对上述情况,为克服现有技术之缺陷,本发明提供基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法,本发明构造了一种具有8个节点的延迟混沌同步更新逻辑
布尔网络作为伪随机数列的发生器,由此产生的混沌序列具有很高的信息熵,十分适合于
加密算法,同时对原有的二维猫映射进行了改进,设计了一种置乱型猫映射,该映射打破了原有猫映射的周期性,能更好的保障加密算法的安全性,为了保证算法的灵敏性,设计了一种正反增强扩散方法,当明文图像的一个像素改变时,密文图像的所有像素值通过正向扩
散和反向扩散过程中都会发生变化,从而可以抵抗密文图像的各种选择性攻击。
[0006] 基于延迟混沌同步更新逻辑布尔网络的新型图像加密算法,其特征在于,包括以下步骤:
[0007] S1:构造延迟混沌同步更新逻辑布尔网络:利用二维Hénon映射,构造具有8个节点的延迟布尔网络,在该网络中各个节点的动力学行为得到同步更新;
[0008] S2:秘钥生成
[0009] S2‑1:秘钥key由一个358比特位的字符串构成,然后将该字符串平均截断成7个部分,并生成7个子秘钥:Key1,Key2,…,Key7,并利用前4个子秘钥为Hénon映射的初值及参数赋值;
[0010] 其中前350比特位为随机生成并且作为秘钥key的一部分,利用秘钥Key7生成一个新像素值D(1:L2+1)的二进制形式作为秘钥key的最后8比特位;
[0011] S3:图像加密
[0012] S3‑1:构造二维置乱猫映射;
[0013] S3‑2:利用置乱猫映射对明文图像原有像素点位置进行打乱,得到置乱图像;
[0014] S3‑3:利用子秘钥Key7生成一个新的像素值,并以该像素值作为扩散的起始点进行图像的正向扩散,而后进行反向扩散,去掉起始和末尾的像素点,并将结尾的像素值作为秘钥的补充部分;
[0015] S4:图像解密
[0016] S4‑1:利用秘钥的最后8位比特生成一个像素值,并由该像素值作为起始点去除图像扩散效应.
[0017] S4‑2:将去除扩散效应的图像,利用置乱猫映射进行将像素点的位置复位,去除加密算法的置乱效应。
[0018] S4‑3:去除多余添加的像素点,并进行图像重构可得到解密图像。
[0019] 上述技术方案有益效果在于:
[0020] 本发明构造了一种具有8个节点的延迟混沌同步更新逻辑布尔网络作为伪随机数列的发生器,由此产生的混沌序列具有很高的信息熵,十分适合于加密算法,同时对原有的二维猫映射进行了改进,设计了一种置乱型猫映射,该映射打破了原有猫映射的周期性,能更好的保障加密算法的安全性;为了保证算法的灵敏性,设计了一种正反增强扩散方法,当明文图像的一个像素改变时,密文图像的所有像素值通过正向扩散和反向扩散过程中都会
发生变化,从而可以抵抗密文图像的各种选择性攻击。

附图说明

[0021] 图1为本发明正向扩散、反向扩散过程示意图;
[0022] 图2本发明正反增强扩散抵抗选择性攻击原理示意图;
[0023] 图3为本发明加密流程图;
[0024] 图4为本发明Lena(256×256)明文图像和加密图像;
[0025] 图5为本发明像素值的分布情况扇形直方图;
[0026] 图6为本发明明文图像与密文图像相邻像素相关性示意图。

具体实施方式

[0027] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例,以下结合附图对本发明进行详细的描绘,然而应当理解,附图的提供仅为了更好的理解本发明,它们不应该理解成对本发明的限制。
[0028] 详细步骤如下:
[0029] 一、构造延迟混沌同步更新逻辑布尔网络
[0030] 如公式(1)和(2)所示,构造延迟混沌同步更新逻辑布尔网络
[0031]
[0032]
[0033] 其中“V”、“∧”、 “→”和 分别代表“与”、“或”、“异或”、“蕴含”及“非”运算,τ1、τ2、τ3和τ4为非负整数,τ代表延迟时间,并满足τ≥max(τ1,τ2,τ3,τ4),Ug(g=1,2,…,6)由Hénon映射生成。
[0034] 二、秘钥及混沌序列的生成
[0035] 步骤1:秘钥key由一个358比特位的字符串构成,前350位为随机生成;
[0036] 步骤2:将秘钥的前350比特位平均截断成7个部分,并生成7个子秘钥:Key1,Key2,...,Key7,显然这7个子秘钥的长度均为50比特位,利用前四个子秘钥对Hénon映射的初始值和参数赋值如下:
[0037]
[0038] 步骤3:通过公式(4)和(5),可获得混沌序列U
[0039]
[0040] U(t)=dec2bin(u(t))    (5)
[0041] 其中 表示小于或等于*的最大结果,函数“dec2bin(U)”用于获得十进制数U的等效二进制字符串U,显然,U是一个8位二进制数字,我们用Ug来表示U的第g位。
[0042] 步骤4:将x1、x2、x3、x4、x5、x6、x7和x8依次组合在一起,以构造新的混沌序列B,并将序列B置乱为
[0043]
[0044] 其中,q由式(7)计算
[0045] [H,Q]=sort(u)    (7)
[0046] 其中“sort(.)”是一个排序索引函数,H=[h1,h2,…,hL]是按升序对B排序后的序列,Q=[q1,q2,…,qL]是H的索引值,L表示u的长度。
[0047] 三、图像加密
[0048] 第一阶段:构造二维置乱猫映射
[0049] 第1步:选取具有如下形式的二维猫映射:
[0050]
[0051] 其中α和β为控制参数,由上式可得到二维离散型猫映射:
[0052]
[0053] 其中N为一个正整数,xn,yn∈{0,1,N‑1}。
[0054] 第2步:生成一个长度为L的混沌序列B,并对序列B按如下形式排序:
[0055] [v,η]=sort(B))    (10)
[0056] 其中v是排序向量,η是B中v的每一项的对应索引。
[0057] 第3步:按如下形式打乱向量
[0058]
[0059] 第二阶段:图像置乱
[0060] 步骤1:将尺寸为M×N的明文图像P重新构型,如果明文图像的形状为正方形,则无需重新构型,如果为矩形,即M≠N,则需在明文图像的基础上添加|M‑N|×min{M,N}个像素值为255的像素点,获得一个尺寸为L×L的方形矩阵P1,其中L=max{M,N}。
[0061] 步骤2:按如下形式将二维猫映射应用到矩阵P1:
[0062]
[0063] 其中n代表第n次迭代,(in,jn)表示像素在P1中的位置,α和β的值由子秘钥Key5和Key6赋予:
[0064]
[0065] 步骤3:按如下形式打乱向量
[0066]
[0067] 步骤4:n次迭代以后,可获得置乱图像P3,其中图像P3中的像素的位置(p′n,q′n)可由公式(15)获得:
[0068] P3(p′n,q′n)=P2(in,jn)   (15)
[0069] 第三阶段:图像扩散
[0070] 步骤1:通过延迟同步更新逻辑布尔网络生成长度为L2的混沌序列B,并将B排序为
[0071] [v′,η]=sort(B)    (16)
[0072] 步骤2:按如下方式对矩阵P3重构:
[0073] P3←reshape(P3,L2,1)     (17)
[0074] 步骤3:为了有效实现雪崩效应,实施正反增强扩散,其中正向扩散实现为:
[0075]
[0076] 其中
[0077] 步骤4:按如下方式实施反向扩散:
[0078]
[0079] 其中D(L2+1)=C(L2+1)。
[0080] 步骤5:利用秘钥Key7生成一个新像素值D(1:L2+1))的二进制形式作为秘钥最后8比特位,按如下形式重构矩阵D,可获得密文图像P4
[0081] P4=reshape(D(1:L2),L,L)    (20)
[0082] 如附图2所示,为一个4×4像素图像的扩散过程,图像中的黑色圆表示像素值发生改变的像素点,经过正向扩散以后,它后面的像素点的颜色也都变成了黑色,表示它们的像素值也随之发生了改变,但它前面的像素值没有发生改变,因此没有变色,经过反方向扩散以后,前面未变色的像素点的像素值也都发生了改变;
[0083] 图2表明采用正、反扩散的方式,当图像中某一个像素点发生改变,可以得到完全不同的密文图像,表明该加密方法具有很强的抗差分攻击的能力;
[0084] 如附图5所示,扇形直方图用于表示像素值的分布情况,从图5(a)可以看出的像素值的分布是不均匀的,它表征了明文图像像素分布的某种特征,而图5(b)则表明密文图像
的各个像素值分布的比较均匀,说明密文图像很好的掩盖了明文图像的像素分布特性;
[0085] 如附图4所示,图4(a)为明文图像,图4(b)为密文图像,显然密文图像完全掩盖了明文图像的信息;
[0086] 如附图6所示,图6(a)表示明文图像在水平、竖直和对角三个方向的的像素值主要分布在对角线附件,而图6(b)则表示密文图像的像素值分布是十分均匀的,很好的消除了
明文图像在水平、竖直和对角三个方向上像素点的关联性;
[0087] 如果普通图像是彩色图像,其R、G和B分量分别作为灰度图像进行图像混淆和扩散运算,并获得三个大小相同的加密图像,然后将这些加密结果组合在一起,得到彩色加密图像;
[0088] 注:R、G、B是彩色图像的三个分量,分别为三基色中的红色(Red)、绿色(Green)和蓝色(Blue)的缩写。
[0089] 四、图像解密
[0090] 步骤1:按如下方式对矩阵P4重构后得到矩阵E
[0091] E=reshaPe(P4,L2,1)    (21)
[0092] 步骤2:按公式(22)消除密文图像的反向扩散效应
[0093]
[0094] 其中E(L2+1)=D(L2+1))。
[0095] 步骤3:按公式(23)消除密文图像的正向扩散效应
[0096]
[0097] 其中F(L2+1)=D(L2+1)。
[0098] 步骤4:按如下形式对矩阵F重构
[0099] F=reshape(F,L,L)    (24)
[0100] 按公式(25)对矩阵F消除置乱效应:
[0101]
[0102] 步骤5:其中n表示第n轮迭代,pn,qn∈{1,2,…,L},(p′n,q′n)表示元素在F中的位置。
[0103] 步骤6:按公式(26)消除猫映射带来的置乱效应
[0104]
[0105] 步骤7:结合步骤4‑6,我们可以在第n轮迭代后获得矩阵D′
[0106] D′(in,jn)=F(p′n,q′n)    (27)
[0107] 步骤8:将十进制矩阵D′逆变为二进制矩阵,从D′中删除|M‑N|×min{M,N}个像素,即可得到解密图像。
[0108] 以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各
实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而
这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。